Gyakori kérdések az Azure Information Protection adatvédelemről

A következőre vonatkozik:Azure Information Protection, Office 365

Releváns:: AIP egyesített címkéző ügyfélprogram és klasszikus ügyfélprogram. További információt a csak a klasszikus ügyfélre vonatkozó gyakori kérdések között is láthat.

Megjegyzés

Az egységes és zökkenőmentes ügyfélélmény érdekében 2021. március 31-énelavult az Azure Information Protection klasszikus ügyfélprogramja és az Azure Portal címkekezelés szolgáltatása. A klasszikus ügyfélprogramhoz nem biztosítunk további támogatást, és a karbantartási verziók a továbbiakban nem lesznek elérhetőek.

A klasszikus ügyfél hivatalosan is kivezetve lesz, és 2022. március 31-én meg fog állni.

Az Azure Information Protection összes klasszikus ügyfélalkalmazásának át kell áttelepítést Microsoft-információvédelem egyesített címkeplatformra, és frissítenie kell az egyesített címkéző ügyfélalkalmazásra. További információt az áttelepítési blogunkban talál.

Kérdése van az Azure Information Protection adatvédelmi Azure Tartalomvédelmi szolgáltatások szolgáltatással kapcsolatban? Itt láthatja, hogy választ talált-e rá.

A fájloknak a felhőben kell lennie ahhoz, hogy védelmet nyújtsunk Azure Tartalomvédelmi szolgáltatások?

Nem, ez egy gyakori tévedés. A Azure Tartalomvédelmi szolgáltatások (és a Microsoft) nem látja és nem tárolja az adatokat az adatvédelmi folyamat részeként. Az Ön által védett információkat soha nem küldi el és nem tárolja az Azure-ban, kivéve ha kifejezetten az Azure-ban tárolja őket, vagy ha egy másik, az Azure-ban tárolt felhőszolgáltatást használ.

További információt a Hogyan működik az Azure RMS? A motorháztető alatt megértheti, hogy a helyszínen létrehozott és tárolt titkos kolaképleteket az Azure Tartalomvédelmi szolgáltatások védi, de a helyszínen marad.

Mi a különbség a Azure Tartalomvédelmi szolgáltatások titkosítása és titkosítása között a Többi Microsoft-felhőszolgáltatásban?

A Microsoft több titkosítási technológiát biztosít, amelyek lehetővé teszik az adatok védelmét a különböző, gyakran kiegészítő forgatókönyvek esetén. Míg például az Microsoft 365 rest-rest titkosítást biztosít az Microsoft 365-ban tárolt adatokhoz, az Azure Information Protection Azure Tartalomvédelmi szolgáltatások szolgáltatása egymástól függetlenül titkosítja az adatokat, így azok a helytől és a továbbított információtól függetlenül védettek.

Ezek a titkosítási technológiák kiegészítő jellegűek, és használatukhoz külön engedélyezni és konfigurálni kell őket. Ha így van, akkor lehetséges, hogy a titkosításhoz saját kulcsot, más néven "BYOK" lehetőséget is hozhat. A BYOK engedélyezése e technológiák egyikére nincs hatással a többi technológiára. Használhatja például a BYOK-t az Azure Information Protection szolgáltatáshoz, és nem használhatja a BYOK-t más titkosítási technológiákhoz, és fordítva. Az egyes szolgáltatások titkosítási beállításaitól függően a különböző technológiák által használt kulcsok azonosak vagy eltérőek lehetnek.

Használhatom most a BYOK-t a Exchange Online?

Igen, most már használhatja a BYOK-t a Exchange Online-hez, amikor az Azure Information Protectionreépülő új üzenettitkosítási képességek Microsoft 365 utasításokat követi. Ezek az utasítások lehetővé teszik az azure Exchange Online BYOK szolgáltatását támogató új funkciókat, valamint az új Office 365 Üzenettitkosítás.

A változásról további információt a blog következő közleményében talál: Office 365 Üzenettitkosítás az új képességekkel

Hol találok információt az Azure RMS-ral integrálható külső megoldásokról?

Számos szoftvergyártó már rendelkezik megoldásokkal, vagy integrálja a Azure Tartalomvédelmi szolgáltatások megoldásokat, és a lista egyre gyorsul. Hasznos lehet, ha ellenőrzi a tartalomvédelmi szolgáltatás alkalmazáslistáit, és a Twitteren lekérte a Microsoft Mobility@MSFTMobility legújabb frissítéseit. Az Azure Information Protection szolgáltatás webhelyén közzétenhet bármilyen speciális integrációs Yammer.

There there a management pack or similar monitoring mechanism for the RMS connector?

Bár a Rights Management összekötő naplózza az információkat, a figyelmeztetéseket és a hibaüzeneteket az eseménynaplóban, nincs olyan felügyeleti csomag, amely figyeléseket tartalmaz ezen eseményekhez. Az események listáját és azok leírását, valamint a javítást segítő további információkat a Microsoft Rights Managementösszekötő figyelése olvasható.

Hogyan hozhatok létre új egyéni sablont az Azure Portalon?

Az egyéni sablonok átkerültek az Azure Portalra, ahol továbbra is kezelheti őket sablonként, vagy címkékké konvertálhatja őket. Új sablon létrehozásához hozzon létre egy új címkét, és adja meg az Azure RMS adatvédelmi beállításait. A cikk foglalkozik, ez egy új sablont hoz létre, amely aztán elérhető lesz a Rights Management-sablonokkal integrálható szolgáltatások és alkalmazások számára.

Az Azure Portal sablonjairól további információt a Sablonok konfigurálása és kezelése az Azure Information Protection szolgáltatásban .

Védettem egy dokumentumot, és most módosítani szeretném a használati jogokat, vagy felhasználókat szeretnék felvenni – újra kell védenem a dokumentumot?

Ha a dokumentumot címke vagy sablon használatával védte, akkor nincs szükség a dokumentum ismételt védelmére. Módosítsa a címkét vagy sablont a használati jogok módosításával, vagy vegyen fel új csoportokat (vagy felhasználókat), majd mentse a módosításokat:

  • Ha egy felhasználó még nem nyitotta meg a dokumentumot a módosítások előtt, a módosítások a dokumentum megnyitásakor lépnek életbe.

  • Ha egy felhasználó már megnyitotta a dokumentumot, a módosítások akkor lépnek érvénybe, amikor lejár a használati licencük. Csak akkor használja újra a dokumentumot, ha nem tud várni a licenc lejáratára. Az ismételt védelem hatékonyan létrehozza a dokumentum új verzióját, így egy új használati licencet a felhasználónak.

Másik lehetőségként, ha már konfigurált egy csoportot a szükséges engedélyekhez, módosíthatja a csoport tagságát úgy, hogy tartalmazza vagy kizárja a felhasználókat, és nem szükséges módosítania a címkét vagy a sablont. Előfordulhat, hogy a módosítások csak kis idő után lépnek életbe, mert a csoporttagságot a Azure Tartalomvédelmi szolgáltatások gyorsítótárba.

Ha a dokumentumot egyéni engedélyek védik, nem módosíthatja a meglévő dokumentum engedélyét. Ismét meg kell adnia a dokumentum védelmét, és meg kell adnia az összes felhasználót és a dokumentum új verziójához szükséges összes használati jogot. A védett dokumentumok ismételt védelméhez teljes hozzáféréssel kell lennie a dokumentumnak.

Tipp: A Get-AIPFileStatus PowerShell-parancsmaggal ellenőrizheti, hogy egy dokumentum egy sablon által vagy egyéni engedéllyel lett-e védve. A Get-RMSTemplate futtatásakor mindig láthatja az egyéni engedélyekhez tartozó Korlátozott hozzáférés sablonleírást, amely a Get-RMSTemplatefuttatásakor nem jelenik meg.

Az Azure RMS támogatja a Exchange hibrid telepítést a Exchange Online más felhasználókkal és a Exchange Server más felhasználókkal?

Teljes mértékben, és a jó dolog az, hogy a felhasználók zökkenőmentesen védik és fel tudják használni a védett e-maileket és mellékleteket a Exchange környezetben. Ehhez a konfigurációhoz aktiválja az Azure RMS-t, engedélyezze a tartalomvédelmi szolgáltatását Exchange Online, majd telepítse és konfigurálja a tartalomvédelmi szolgáltatás összekötőjét Exchange Server.

Ha ezt a védelmet az éles környezetemhez használom, akkor a vállalatom be van zárva a megoldásba, vagy az Azure RMS-ral védett tartalmakhoz való hozzáférés elvesztésével jár?

Nem, mindig Ön irányíthatja az adatait, és továbbra is hozzáférhet az adatokhoz, még akkor is, ha úgy dönt, hogy már nem használja Azure Tartalomvédelmi szolgáltatások szolgáltatást. További információt a Leszerelési és inaktiválásitevékenységek Azure Tartalomvédelmi szolgáltatások.

Szabályozható, hogy a felhasználóim melyikük használhatja az Azure RMS-t a tartalmak védelmére?

Igen, Azure Tartalomvédelmi szolgáltatások szolgáltatás felhasználói be Azure Tartalomvédelmi szolgáltatások ehhez a forgatókönyvhöz. További információt A védelmi szolgáltatás aktiválása az Azure Information Protection szolgáltatásból című cikk Bevezetési vezérlők konfigurálása szakaszában talál.

Megakadályozhatom a felhasználókat abban, hogy védett dokumentumokat oszt tudjanak meg adott szervezettel?

Az Azure Tartalomvédelmi szolgáltatások szolgáltatás adatvédelmi használatának egyik legnagyobb előnye az, hogy anélkül támogatja a vállalat közötti együttműködést, hogy külön megbízhatósági beállításokat konfigurálnia kell az egyes partnerszervezetekhez, mivel az Azure AD gondoskodik a hitelesítésről.

Nincs felügyeleti lehetőség annak megakadályozására, hogy a felhasználók biztonságosan megosztanák a dokumentumokat adott szervezetekkel. Letilthatja például azt a szervezetet, amelyben nem bízik meg, vagy amely versenyben van. Megakadályozza, hogy az Azure Tartalomvédelmi szolgáltatások szolgáltatás védett dokumentumokat küldhessen a szervezet felhasználóinak, mert ebben az esetben a felhasználók nem védenék meg a dokumentumukat, ami valószínűleg az utolsó dolog, amit ebben az esetben meg szeretne tenni. Előfordulhat például, hogy nem tudja azonosítani, hogy ki oszt meg olyan bizalmas vállalati dokumentumokat, amelyeket a szervezet felhasználóinak kell kezelnie. Ezt akkor lehet megtenni, ha a dokumentumot (vagy e-mailt) az Azure Tartalomvédelmi szolgáltatások védi.

Hogyan történik a felhasználó hitelesítése, ha a vállalaton kívüli egyik felhasználóval osztok meg egy védett dokumentumot?

Az Azure Tartalomvédelmi szolgáltatások szolgáltatás alapértelmezés szerint egy Azure Active Directory-fiókot és egy társított e-mail-címet használ a felhasználói hitelesítéshez, ami gördülékenysé teszi a rendszergazdák számára az üzleti és a vállalati együttműködést. Ha a másik szervezet Azure-szolgáltatásokat használ, a felhasználók már rendelkezik fiókkal Azure Active Directory akkor is, ha ezeket a fiókokat a helyszínen hozták létre és kezelik, majd szinkronizálják az Azure-ba. Ha a szervezet rendelkezik Microsoft 365, ez a szolgáltatás a felhasználói Azure Active Directory is használja a fiókokat. Ha a felhasználó szervezetének nincs felügyelt fiókja az Azure-ban, a felhasználók regisztrálnak az RmSszolgáltatásra az egyének számára, ami egy nem felügyelt Azure-bérlőt és -címtárat hoz létre a szervezet számára a felhasználó fiókjával, így a felhasználó (és a későbbi felhasználók) hitelesíthetők lesznek az Azure Tartalomvédelmi szolgáltatások szolgáltatásban.

Az ilyen fiókok hitelesítési módja attól függően változhat, hogy a másik szervezet rendszergazdája hogyan állította be a Azure Active Directory fiókokat. Használhatnak például olyan jelszavakat, amelyeket az Active Directory tartományi szolgáltatásokban létrehozott, majd a címtárba szinkronizált fiókokhoz, összevonáshoz vagy jelszavakhoz hoztak Azure Active Directory.

Egyéb hitelesítési módszerek:

  • Ha egy e-mailt dokumentummelléklettel Office egy olyan felhasználónak, akinek nincs fiókja az Azure AD-ben, a hitelesítési módszer megváltozik. A Azure Tartalomvédelmi szolgáltatások egyes népszerű közösségi identitásszolgáltatók, például a Gmail össze vannak eddve. Ha a felhasználó levelezési szolgáltatója támogatott, a felhasználó bejelentkezhet az adott szolgáltatásba, és a hitelesítésért az e-mail-szolgáltató felelős. Ha a felhasználó levelezési szolgáltatója nem támogatott, vagy ha ezt meg kell adni, a felhasználó egy egyszer használható pin-kódot alkalmazhat a hitelesítésükhöz, és a védett dokumentumot megjelenítő e-mailt böngészőben is megjeleníthet.

  • Az Azure Information Protection a Microsoft-fiókokat a támogatott alkalmazásokhoz használhatja. Jelenleg nem minden alkalmazás tudja megnyitni a védett tartalmakat, ha Microsoft-fiókot használnak a hitelesítéshez. További információ

Felvehetek külső felhasználókat (a vállalaton kívüli személyeket) az egyéni sablonokba?

Igen. Az Azure Portalon konfigurálható védelmi beállításokkal engedélyeket adhat a szervezeten kívüli felhasználóknak és csoportoknak, sőt akár egy másik szervezet összes felhasználójának is. Érdemes lehet az Azure Information Protection használatával való biztonságos együttműködésről szóló, részletes példára hivatkozni.

Ne feledje, hogy ha Azure Information Protection-címkéket használ, az egyéni sablont először címkére kell konvertálnia, mielőtt konfigurálni tudja ezeket a védelmi beállításokat az Azure Portalon. További információ: Sablonok konfigurálása és kezelése az Azure Information Protection szolgáltatásban.

Másik lehetőségként a PowerShell használatával külső felhasználókat is hozzáadhat egyéni sablonokhoz (és címkékhez). Ehhez a konfigurációhoz egy jogosultságdefiníciós objektumot kell használnia, amely a sablon frissítéséhez szükséges:

  1. A tartalomdefiniált objektumokban megadhatja a külső e-mail címeket és a jogosultságukat a New-AipServiceRightsDefinition parancsmag használatával egy változó létrehozásához.

  2. Adja meg ezt a változót a RightsDefinition paraméternek a Set-AipServiceTemplateProperty parancsmaggal.

    Amikor felhasználókat ad hozzá egy meglévő sablonhoz, az új felhasználók mellett rights definition objektumokat is meg kell határoznia a sablonokban. Ebben a forgatókönyvben hasznos 3. példa: Új felhasználók és jogok hozzáadása egy egyéni sablonhoz a parancsmag Példák szakaszában.

Milyen típusú csoportokat használhatok az Azure RMS-ral?

A legtöbb esetben bármilyen csoporttípus használható az Azure AD-ben, amely rendelkezik e-mail-címmel. Ez az általános szabály mindig érvényes a használati jogok hozzárendelésekor, de van néhány kivétel a szolgáltatás felügyeletével Azure Tartalomvédelmi szolgáltatások számára. További információt az Azure Information Protection csoportfiókokkal kapcsolatos követelményeiben található.

Hogyan küldhetek védett e-mailt Gmail- vagy Hotmail-fiókba?

Ha a Exchange Online és a Azure Tartalomvédelmi szolgáltatások, akkor az e-mailt csak elküldi a felhasználónak védett üzenetként. Választhatja például az új Védelem gombot a webes Outlook parancssávjában, és használhatja a Outlook Nincs továbbítás gomb vagy menüpontot. Másik lehetőségként kiválaszthat egy Azure Information Protection címkét is, amely automatikusan alkalmazza a Nincs továbbítás lehetőséget, és osztályba adja az e-mailt.

A címzett látja a lehetőséget, hogy bejelentkezik a Gmail-, Yahoo- vagy Microsoft-fiókjába, majd elolvashatja a védett e-maileket. Másik lehetőségként választhatják az egyszer megadott pin-kód beállítását is az e-mail böngészőben való elolvashoz.

Az eset támogatásához Exchange Online engedélyezni kell a Azure Tartalomvédelmi szolgáltatások szolgáltatást, valamint az új funkciókat a Office 365 Üzenettitkosítás. Erről a konfigurációról további információt a következő Exchange Online: Tartalomvédelmi szolgáltatás konfigurálása.

Az összes eszközön használható összes e-mail fiókot támogató új funkciókról az alábbi blogbejegyzésben olvashat:A microsoftos Office 365 Üzenettitkosítás.

Milyen eszközöket és milyen fájltípusokat támogat az Azure RMS?

Az ügyfélszolgáltatást támogató eszközök listáját az Azure Tartalomvédelmi szolgáltatások adatvédelmet támogató ügyféleszközök Azure Tartalomvédelmi szolgáltatások tartalmazza. Mivel jelenleg nem minden támogatott eszköz támogatja az összes tartalomvédelmi funkciókat, ellenőrizze a tartalomvédelmi szolgáltatás által átkért alkalmazások táblázatait is.

A Azure Tartalomvédelmi szolgáltatások szolgáltatás minden fájltípust támogat. Szöveg-, kép-, Microsoft Office- (Word-, Excel-, PowerPoint-) fájlok, .pdf-fájlok és néhány más alkalmazásfájltípus esetében az Azure Tartalomvédelmi szolgáltatások natív védelmet biztosít, amely a jogok (engedélyek) titkosítását és érvényesítését is magában foglalja. Minden más alkalmazás és fájltípus esetén az általános védelem lehetővé teszi a fájlba való beágyazást és a hitelesítést, így ellenőrizheti, hogy a felhasználó jogosult-e a fájl megnyitására.

Az Azure Information Protection ügyfél által támogatott fájlnévkiterjesztések listáját Azure Tartalomvédelmi szolgáltatások Az Azure Information Protection ügyfél által támogatott fájltípusok. A listában nem szereplő fájlnévkiterjesztéseket az Azure Information Protection ügyfélprogram támogatja, amely automatikusan általános védelmet alkalmaz ezekre a fájlokra.

A tartalomvédelem alatt Office fájl megnyitásakor a társított ideiglenes fájl is tartalomvédelem alatt áll?

Nem. Ebben az esetben a társított ideiglenes fájl nem tartalmaz adatokat az eredeti dokumentumból, hanem csak azt, amit a felhasználó a fájl megnyitásakor ír be. Az eredeti fájllal ellentétben az ideiglenes fájlt egyértelműen nem megosztásra tervezték, és megmaradnak az eszközön, helyi biztonsági vezérlők, például BitLocker és EFS által védettek maradnak.

A keresett funkció úgy tűnik, hogy nem működik SharePoint védett tárakkal – támogatja a tervezett funkciómat?

A Microsoft SharePoint tartalomvédelmi szolgáltatás által védett tárak használatával támogatja a tartalomvédelem alatt álló dokumentumokat, amelyek nem támogatják a tartalomvédelmi sablonokat, a dokumentumkövetést és más funkciókat. További információt az alkalmazások és szolgáltatások SharePoint Microsoft 365 SharePoint-kiszolgálón című Office talál.

Ha még nem támogatott funkcióra kíváncsi, mindenképpen tartsa szem előtt az Enterprise Mobility and Security blogon tett bejelentéseket.

Hogyan állíthatom be a One Drive-ot a SharePoint, hogy a felhasználók biztonságosan megosszák a fájljaikat a vállalaton belüli és kívüli emberekkel?

Alapértelmezés szerint rendszergazdaként Microsoft 365 nincs beállítva, a felhasználók igen.

Ahogyan a SharePoint-webhely rendszergazdája is engedélyezi és konfigurálja az IRM-et egy saját SharePoint-tárban, úgy az OneDrive is úgy lett kialakítva, hogy a felhasználók saját saját tárukhoz is engedélyezhével és konfigurálják OneDrive tartalomvédelmi szolgáltatását. A PowerShell használatával azonban ezt is meg tudja tenni számukra. Útmutatást a Tartalomvédelmi szolgáltatás SharePoint és Microsoft 365: IRM OneDrive címen található.

Van valamilyen tippje vagy trükkje a sikeres telepítéshez?

Sok központi telepítés felügyelete után, valamint ügyfeleink, partnereink, tanácsadóink és támogatási mérnökeink meghallgatása után – az egyik legnagyobb tipp, amit a tapasztalataink alapján átadni tudunk: Egyszerű házirendek tervezése és telepítése.

Mivel az Azure Information Protection mindenkivel lehetővé teszi a biztonságos megosztást, az ön által elérhető adatvédelmi beállításoknak megfelelő igényes lehet. A használati korlátozások konfigurálásakor azonban legyen óvatos. Sok szervezet esetén a legnagyobb üzleti hatással az adatok kiszivárgásának megakadályozása azáltal, hogy korlátozza a hozzáférést a szervezet tagjaihoz. Természetesen ennél jóval részletesebb lehet szükség esetén – megakadályozhatja a nyomtatást, a szerkesztést stb. De a részletesebb korlátozásokat tartsa meg kivételként az olyan dokumentumok esetében, amelyek valóban magas szintű biztonságot igényelnek, és az első napon ne implementálja ezeket a korlátozóbb használati jogokat, de tervezze meg a fázisosabb megközelítést.

Hogyan szerezjük vissza a hozzáférést a szervezetből most kilépett alkalmazott által védett fájlokhoz?

Használja a super user funkciót,amely teljes körű használati jogokat biztosít a jogosult felhasználóknak a bérlő által védett összes dokumentumhoz és e-mailhez. A super felhasználók mindig elolvashatja ezt a védett tartalmat, és ha szükséges, eltávolíthatja a védelmet, vagy újra védheti őket a különböző felhasználók számára. Ugyanez a funkció lehetővé teszi az engedélyezett szolgáltatásoknak az indexelést és a fájlok vizsgálatát, ha szükséges.

Ha a tartalmat a SharePoint vagy OneDrive-ban tárolja, a rendszergazdák futtathatjak a Unlock-SensitivityLabelEncryptedFile parancsmagot a tartalmi címke és a titkosítás eltávolításához. További információt a dokumentációban Microsoft 365 talál.

Megakadályozhatja a Rights Management a képernyőfelvételeket?

Ha nem adja meg a másolási használatijogot,a Rights Management megakadályozhatja a képernyőfelvételeket az Windows platformokon gyakran használt képernyőfelvételi eszközök közül (Windows 7, Windows 8.1, Windows 10, Windows 10 Mobile és Windows 11). Az iOS-, Mac- és Android-eszközök azonban nem teszik lehetővé semmilyen alkalmazásnak a képernyőfelvételek megakadályozását. Ezenkívül bármely eszközön a böngészők nem tudják megakadályozni a képernyőfelvételeket. A böngészőhasználat magában foglalja a Webes Outlook és Webes Office.

Megjegyzés

Mostantól elérhető az Aktuális csatorna (előzetes verzió)kiadásával: a Mac Office-ban, a Wordben, a Excel-ban és a PowerPoint-ban (de nem az Outlook-ban) mostantól a képernyőfelvételek megakadályozása érdekében már támogatjuk a Rights Management használati jog használatát.

A képernyőfelvételek meggátolása segíthet elkerülni a bizalmas vagy bizalmas információk véletlen vagy hanyag nyilvánosságra kerülését. A felhasználók azonban sokféleképpen megoszthatják a képernyőn megjelenő adatokat, és a képernyőképek készítése csak az egyik módszer. Egy felhasználó például, aki a megjelenített információk megosztására van szándékában, a kamerájával fényképezhet, újra be gépelheti az adatokat, vagy egyszerűen továbbíthatja őket másnak.

Az alábbi példák még akkor is bemutatjak, ha az összes platform és minden szoftver támogatja a képernyőfelvételek blokkolását a Rights Management API-k segítségével, a technológia önmagában nem mindig akadályozhatja meg a felhasználókat abban, hogy olyan adatokat osztsnak meg, amelyekre nincs szükség. A rights management engedélyezési és használati házirendek alkalmazásával segíthet a fontos adatok védelmében, de ezt a vállalati jogkezelési megoldást más vezérlőkkel kell használni. Például implementálja a fizikai biztonságot, gondosan ellenőrizze és figyelje a szervezet adataihoz való hozzáféréssel rendelkező személyeket, és beruházhat a felhasználói oktatásba, hogy a felhasználók megértsék, milyen adatokat ne szabad megosztani.

Mi a különbség a Do Not Forward (Továbbítás) lehetőséggel védett e-mailek és a továbbítási jobbra nem megfelelő sablon között?

A Do Not Forward név és megjelenés ellenére sem a Továbbítás jobb oldalon, sem egy sablonon alapul. Ez tulajdonképpen egy olyan jogkészlet, amely az e-mailek postaládán kívüli másolását, nyomtatását és mentését, valamint az e-mailek továbbításának korlátozását is magában foglalja. A jogosultságokat dinamikusan alkalmazza a rendszer a felhasználókra a kiválasztott címzettek révén, és a rendszergazda nem rendeli hozzá statikusan. További információt A használati jogok konfigurálása az Azure Information Protection szolgáltatásban című cikk "Do Not Forward option for email" (Ne továbbítsunk) beállítás e-mailekhez című szakaszában található.